Zukunftsfähiger mobiler Netzwerkzugang

Sicherheit beim Fernzugriff

19. Oktober 2010, 7:06 Uhr | Gilles Trachsel/wg

Inzwischen erfolgt der Zugriff auf Netzwerke genauso häufig über mobile und tragbare Geräte wie über Desktop-Geräte. Benutzer benötigen - und erwarten - Zugriff auf die gewünschten Inhalte und Anwendungen, und zwar von jedem gewählten Gerät aus: überall, schnell und jederzeit. Die Netzwerkinfrastrukturen müssen auf diese Anforderungen ausgelegt sein.

Der Haupttrend unter geschäftlichen Anwendern zu mehr Mobilität stellt zusammen mit der
Entwicklung hin zu in der Cloud gehosteten Daten und Applikationen die Verwaltung der
Netzwerksicherheit vor eine Reihe neuer und komplexer Herausforderungen. Das Hinzufügen von
Appliances und Ebenen führt zu Verzögerungen und kann die Leistung unerträglich verlangsamen. Um
dieses Problem zu lösen, ist es notwendig, Netzwerkstrukturen völlig neu und grundsätzlich anders
zu betrachten.

Kernproblem Security

Der Kern des Problems ist die Sicherheit: Die Einführung eines mobilen Netzwerkzugriffs setzt
ein kontrolliertes Netzwerk voraus, in dem die Richtlinienkonformität gewährleistet ist – und hier
liegt gleichzeitig ein mögliches Haupthindernis. IT-Manager sind verständlicherweise besorgt, dass
mobile Mitarbeiter – oft unwissentlich – die Sicherheit des Netzwerks und damit des Unternehmens
selbst gefährden. Um dies zu verhindern und sichere Remote-Verbindungen zum Netzwerk zu
gewährleisten, haben Unternehmen weltweit SSL-VPN-Remotezugriff, Network Access Control (NAC) und
Lösungen zur Applikationsbeschleunigung und Endgerätesicherheit implementiert. Mit diesem Ansatz
bleiben Mitarbeiter produktiv und sind trotzdem sicher – so zumindest die Theorie. Dieser Ansatz
setzt bei Benutzern gewisse technische Vorkenntnisse voraus, was allerdings einen kostenintensiven
und kontinuierlichen IT-Support erforderlich machen kann.

Diese Herausforderung hinsichtlich der Sicherheit wird noch komplexer, da Benutzer oft über ihre
privaten Smartphones oder Laptops auf das Unternehmensnetzwerk zugreifen wollen – und viele finden
auch einen Weg, dies umzusetzen, ohne auf eine offizielle Genehmigung zu warten. Häufig zwingt
diese "IT-Demokratisierung" Unternehmen dazu, ihre Netzwerke so anzupassen, dass diese auch
Sicherheit für zusätzliche, unternehmensfremde Geräte bieten.

Sicherheitsrisiko Cloud

Cloud-Computing stellt eine weitere Herausforderung für die Sicherheit dar. Die Zunahme von
Cloud-Applikationen und die Möglichkeit, diese standortunabhängig zu verwenden, bedeutet, dass
Unternehmen Netzwerke nach allen Seiten schützen müssen. Dies erhöht den Druck auf IT-Abteilungen,
die sich verändernden Netzwerke so auszustatten, dass neue Vorschriften, Gesetze und
Compliance-Anforderungen eingehalten werden. Ohne die richtigen Tools – und zwar von Anfang an –
kann das Netzwerk vollkommen außer Kontrolle geraten.

Bisher bestand die Lösung für die Gewährleistung der mobilen Sicherheit darin, für Benutzer den
Zugriff auf die Tools zu beschränken, die sie benötigen. Dieser Ansatz ist heute allerdings
überholt. Größere Mobilität sollte dazu führen, dass Mitarbeiter produktiver arbeiten können, und
nicht ihre Leistungsfähigkeit einschränken, wenn sie sich nicht im Büro aufhalten. Trotz der
Komplexität, die mobiles Arbeiten nach sich zieht, müssen Unternehmen diese Sicherheitsprobleme
angehen, um ihren Wettbewerbsvorteil behaupten zu können. Kurz gesagt: Unternehmen können es sich
nicht leisten, ihre Netzwerke nicht für einen sicheren mobilen Zugriff einzurichten.

Im Allgemeinen sind es drei Faktoren, die ein Unternehmen dabei einschränken können, sicheren
mobilen Zugriff auf das Netzwerk zu gewährleisten: Erstens setzen viele Unternehmen keine
Mehrfaktor-Authentifizierung ein, oder sie können diese zumindest nicht für ihre mobilen
Mitarbeiter implementieren, selbst wenn diese unternehmenseigene Geräte verwenden. Zweitens können
inkonsistente Sicherheitsrichtlinien zwischen lokalem und mobilem oder Remote-Zugriff verheerenden
Schaden anrichten und die Gefahr von Sicherheitsverletzungen und Hackerangriffen erhöhen. Und
drittens schließlich wird es zunehmend schwierig, einheitliche Sicherheitsrichtlinien einzurichten,
wenn Anwender private mobile Endgeräte einsetzen, um auf das Unternehmensnetzwerk oder auf die
Cloud zuzugreifen.

Wartungsaufwand

Die Produktivität mobiler Benutzer wird behindert durch den Zwang, mit unterschiedlichen
Agenten, Clients und Applikationen umgehen zu müssen. Damit mobile Mitarbeiter so effizient wie
möglich arbeiten können, müssen sie vollständigen und sofortigen Zugriff auf alle erforderlichen
Ressourcen erhalten, und zwar immer dann, wenn sie ihn benötigen, und mit einem Minimum an
Interaktion mit der IT-Abteilung. Ihre Benutzeroberfläche sollte derjenigen im Büro gleichen und
Zugriff auf alle erforderlichen zentralisierten oder verteilten Ressourcen bieten. Dazu müssen
Unternehmen eine effektive Methode finden, damit Sicherheitseinstellungen und -anforderungen
nahtlos im Hintergrund und unbemerkt vom Benutzer ausgeführt werden. Der Remote-Standort wird nur
dann berücksichtigt, wenn die Verbindung die Sicherheit auf irgendeine Weise gefährdet.

Viele Unternehmen mussten ihre Netzwerke bereits so verändern, dass diese den Fernzugriff
ermöglichen. Häufig führte dies unabsichtlich zu komplexen Umgebungen, die weit über die
ursprünglichen Funktionen und die ursprüngliche Auslegung des Netzwerks hinausgingen. Aufgrund
zusätzlicher Software und zusätzlicher Firewalls für den auf mobile Bedürfnisse angepassten Schutz
wurde es für IT-Abteilungen schwieriger, ihre Netzwerke effektiv zu verwalten und gleichzeitig die
Sicherheit von einem lokalen Ansatz auf mobile Geräte zu erweitern.  

Die zunehmende Komplexität der Netzwerke birgt ein noch grundsätzlicheres Problem: Wie erreicht
man, dass die IT-Budgets für die steigenden Kosten für zusätzliche Software und Implementierung
ausreichen? Insbesondere in Zeiten, in denen Budgets straffer sind als je zuvor, müssen Unternehmen
einen Weg finden, mobilen Mitarbeitern die benötigten sicheren Tools bereitzustellen, ohne dass
Kosten und Verwaltungsaufwand eskalieren. Unternehmen benötigen eine Lösung, die letztlich die
Gesamtbetriebskosten (TCO) ebenso wie die Wartungsanforderungen reduziert.

Unterschiedliche Sichtweisen

Aus Endbenutzersicht sind die Anforderungen ganz einfach: Sie benötigen vollständig konsistenten
Netzwerkzugriff und konsistente Berechtigungen, unabhängig davon, ob sie sich über einen
Desktop-Computer, einen Laptop oder ein mobiles Gerät anmelden. Konsistenz und eine hohe Leistung
sind Schlüsselfaktoren. Um Konsistenz zu erreichen, müssen Sicherheitseinstellungen für den
Benutzer unsichtbar sein. Entscheidend ist ein unmittelbarer und automatischer Zugriff auf die
Geschäftsanwendungen. Das Maß an Interaktion, das von einem mobilen Benutzer für die Aktivierung
seiner Einstellungen gefordert ist, muss möglichst gering sein.

Für IT-Manager hat die Implementierung detaillierter Rollen und gerätebasierter
Sicherheitsrichtlinien für den Zugriff über mobile Geräte höchste Priorität, unabhängig davon, ob
es sich bei dem Gerät um ein unternehmenseigenes oder -fremdes handelt. Es muss ihnen möglich sein,
dieselben Zugriffs- und Sicherheitsrichtlinien für mobile und Desktop-Geräte zu verwenden und die
rollenbasierten Informationen zu replizieren, die sie bereits für den Netzwerk- und
Applikationszugriff mittels stationärer Geräte entwickelt haben. Dies vereinfacht den Zugriff von
Business-Anwendern und die Bereitstellung von Sicherheits- und Zugriffsrichtlinien für mobile
Geräte, senkt Implementierungskosten und reduziert den Arbeitsaufwand.

Multi-Service-Clients

Durch die Integration unterschiedlicher Applikationen in einen umfassenden Multi-Service- Client
können Unternehmen die Wartung, Verwaltung und Implementierung vereinfachen. Zu diesen integrierten
Funktionen und Applikationen zählen SSL-VPN-Zugriff, Network Access Control (NAC),
Applikationsbeschleunigung und Endgerätesicherheit. Deren Verbindung zu einem umfassenden,
modularen Multi-Service-Client vereinfacht die Wartung, Verwaltung und Implementierung. Mit einer
offenen Entwicklungsumgebung für den Multi-Service-Client bieten sich zusätzliche Möglichkeiten,
spezielle Funktionen zu entwickeln oder zu erwerben, die dann komplett integriert verwendbar sind.
Da ein Hersteller möglicherweise nicht alle heute und künftig benötigten Funktionen liefern kann
oder vorhandene Systeme weiter im Einsatz bleiben sollen, ist es ratsam, eine standardbasierende,
modulare Lösung einzusetzen. Mit der Unterstützung der öffentlichen Standards der TNC (Trusted
Network Connect) zum Beispiel lassen sich Systeme verschiedener Hersteller leichter
kombinieren.

Letztendlich müssen Unternehmen ihre Netzwerke erweitern, um Mitarbeitern einen sicheren und
effizienten Zugriff auf die gewohnte IT-Umgebung zu bieten. Andernfalls steigen die
Verwaltungskosten für das Netzwerk, insbesondere wenn Mitarbeiter versuchen, sich über die
eingeschränkten Funktionen beim mobilen Fernzugriff hinwegzusetzen.

Gilles Trachsel ist Solutions Marketing Manager EMEA bei Juniper Networks.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+